10. ročník československé bezpečnostní konference HackerFest je za námi! 

Vidět jste mohli 7 přednášek od 7 speakerů, měli jste také možnost diskutovat s odborníky a kolegy z oboru naživo, a to v prostorách kina CineStar na Černém Mostě.
Na konferenci jste se mohli dozvěděli nejnovější informace o nejnebezpečnějších praktikách hackingu a také o způsobech, jak se těmto útokům bránit.

Pro program a více informací se podívejte na náš web www.hackerfest.cz

Archiv konference HackerFest

Nestihli jste se konference zúčastnit? Kupte si archiv přednášek z konference HackerFest 2022 ONLINE (22. září) a získejte 7denní přístup do archivu přednášek. Přístup si můžete zakoupit na našem webu.

 

 

Kdo na konferenci vystoupil?

                                                                                                                                                                  
 William Ischanoe  

  

Woman in the Middle aka Hrábě de-Fault

aneb podíváme se, jak to má klasická česká důchodkyně snadné, když se chce dostat do naší korporátní sítě chráněné 802.1x, WPAX-Enterprise a přistupovat k našim datům a identitám na dálku z pohodlí domova a jak snadno je zneužije pro získání kopie identity nebo spuštění akcí.

V přednášce pochopíme, jak snadno shrábne naše špatně používané identity a data i na dálku, když nedotáhneme application whitelisting. Pokud spouštíme různé odkazy/makra/spustitelné soubory nebo vkládáme různý HW, pak snadno efektivně ztratíme kontrolu nad službami na počítači i daty na nich, kdy ransomware je ten nejmenší problém. Ve skutečnosti pod účtem chybně používaným pro správu na dálku – například při používání nástrojů pro centrální správu vcelku snadno ztratíme identitu admina buď duplikováním nebo spuštěním akcí pod jeho účtem. Jestli jste si mysleli, že pro SSL inspekci musí být někdo uvnitř sítě, možná Vás čeká drobné překvapení, protože bez application whitelistingu lze inspekci provést snadno i na druhém konci světa. Dále uvidíme, jak kvůli defaultním nastavením může sejmout korporátní identity i omylem s tím nejobyčejnějším počítačem, pokud razíme cestu Bring-Your-Own-Death, protože wpax-enterprise společně s nedotažením ověřování klienta pomocí klientských certifikátů znamená krádež identity překvapivě snadno a rychle. Také si ukážeme, že bez kontroly fyzického přístupu je 802.1x bezpečnost jen na papíře.

                 Roman Kümmel 

 Je lepší automatická nebo manuální převodovka?

Zajímá vás, jak provést efektivně penetrační test webové aplikace? Bude vám k tomu stačit některý z dostupných automatických scannerů zranitelností, nebo se budete muset uchýlit k manuálnímu testování? Tato přednáška vám ukáže, kde nachází automaty během testování bezpečnosti své uplatnění a kde bohužel na celé čáře selhávají. Blíže si představíme také manuální testování a nástroje, které vám během něj dokáží usnadnit a zefektivnit práci.

                                           
  Lubomír Ošmera   

 

Hra na schovávanou v Azure/AzureAD

Měli jste jako děti rádi hru na schovávanou? Pak věřte, že v případě cloudového prostředí se tato nevinná dětská hra může změnit v peklo na zemi, pokud ji hrajete s útočníkem. Míst, kudy může útočník šikovně proniknout do cloudového prostředí a zákeřně a nepozorovaně se tam usadit, je poměrně mnoho. Kdo je připraven, není zaskočen! Pojďme si některá místa prohlédnout na praktických ukázkách, abyste si příště na útočníka počíhali Vy.

    Michael Grafnetter                                                                                     

Kerberos pod útokem

Nemusíte být zrovna bájný Herkules, aby jste pokořili trojhlavého psa (protokol Kerberos) a ovládli tak jeho říši (Active Directory doménu). Stačí jenom použít hrubou sílu (útok kerberoasting), důvtip (zneužití RBCD delegace) a lest (útok Kerberos Relay, DFSCoerce a SpoolSample). Na přednášce si představíme tyto a další útoky na Windows Server 2022 přes protokol Kerberos. Některé z nich lze jako bonus provést vůči jednosměrně důvěřované doméně. Tyto útoky naneštěstí pořád fungují ve většině firem a hackeři je proto mají obzvlášť rádi. A že se nejedná jenom o mýty, to uvidíte na vlastní oči u praktických ukázek.

           Martin Haller                                        

Prohlížeče ve službách útočníků

Řada správců považuje NAT a hraniční firewall za strážce. To oni drží zlé útočníky v internetu dál od vnitřních sítí. Jedinými cestami, jak se dostat do LAN, je zneužití veřejně dostupné služby (port-forward) a exploitování uživatele skrze phishing. Co když je tu ale i třetí cesta?

        Martin Orem                                                                                                                           

Staronová éra deserializačných zraniteľností

Nebezpečná deserializácia nepatrí medzi najmodernejšie triedy zraniteľností, no napriek tomu sa za posledné roky teší nesmiernej popularite, pričom vyčarila vrásky na tvárach nejednému defenzívnemu tímu. Tieto zraniteľnosti neobišli ani populárny software, pričom medzi kritické a neslávne známe prípady môžeme zaradiť: Exchange (CVE-2021-42321), Zoho ManageEngine (CVE-2020-10189), Jira (CVE-2020-36239), Telerik (CVE-2019-18935), Jenkins (CVE-2016-9299), Log4J (CVE-2021-44228) a jeho nástupcov. V prednáške uvidíte anatómiu typických chýb pri deserializácií, ich hľadanie a následné spôsoby zneužitia. Záverom si priblížime efektivitu rôznych možností ako sa voči týmto zraniteľnostiam brániť.

            Jiří Vinopal                                                                                                    

Moderní .NET Malware Ekosystém

Zajímá vás, proč by se útočník mohl rozhodnout pro tvorbu pokročilého malware v .NET a jaké jsou jeho dnešní výhody a nevýhody? Poté, co v přednášce nahlédneme pod kapotu .NET z pohledu Windows Internals, se zaměříme na jeho využití pro tvorbu moderního malware. Ukážeme si nejen praktické příklady využití v APT, ale také možnosti obfuskace a deobfuskace kódu (nástroje, metody). Hlavním předmětem bude vysvětlení moderních metod použitých v .NET malware, kdy převážně půjde o metody volání nativního kódu, jakou jsou P/Invoke, D/Invoke a Dynamický P/Invoke, jejich přednosti a nástroje pro analýzu.

 

 

Partner

      

 

Community partner

                                

 

Mediální partneři